Bonjour, Deux nouvelles annonces de sécurité ont été publiées. En voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou la fuite d'informations.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a> <p>Le sous-système InfiniBand/RDMA du noyau Linux ne nettoyait pas correctement les paramètres d'entrée en enregistrant des régions mémoire depuis l'espace utilisateur avec l'API (u)verbs. Un utilisateur local ayant accès à un périphérique /dev/infiniband/uverbsX pourrait utiliser ce défaut pour planter le système ou, éventuellement, augmenter ses droits sur le système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a> <p>Le sous-système de suivi de connexion netfilter utilisait un type trop petit de décalage dans la structure de données de chaque connexion, suite à la correction d'un bogue dans Linux 3.2.33 et 3.6. Dans certaines configurations, cela pourrait mener à une corruption de la mémoire et à des plantages (même sans trafic malveillant). Ce problème pourrait aussi éventuellement conduire à la violation de la politique netfilter ou à l'exécution de code distant.</p> <p>Ce problème peut être atténué en désactivant le comptage du suivi de connexion :<br /> <code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a> <p>Sasha Levin a découvert que le sous-système LLC exposait certaines variables comme des sysctls avec le mauvais type. Sur un noyau 64 bits, cela permettrait éventuellement une augmentation de droits depuis un processus ayant la capacité CAP_NET_ADMIN ; Ce problème peut également conduire à une fuite d'information peu importante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a> <p>Sasha Levin a découvert que le sous-système RDS exposait certaines variables comme des sysctls avec le mauvais type. Sur un noyau 64 bits, cela peut conduire à une fuite d'information peu importante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a> <p>Jan Beulich a découvert que les invités Xen sont actuellement autorisés à modifier tous les bits (accessibles en écriture) dans le registre de commande PCI des périphériques auxquels ils ont accès. Cela leur permet en particulier de désactiver le décodage de la mémoire et des E/S sur le périphérique à moins que celui-ci ne soit une fonction virtuelle SR-IOV, ce qui peut mener à un déni de service pour l'hôte.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a> <p>Andrew Lutomirski a découvert que lorsqu'une tâche 64 bits sur un noyau amd64 fait un appel système à fork(2) ou clone(2) en utilisant int $0x80, le drapeau de compatibilité 32 bits est réglé (correctement) mais n'est pas retiré au retour de la fonction. Ainsi, à la fois seccomp et audit vont mal interpréter l'appel système suivant fait par la ou les tâches, menant éventuellement à une violation de la politique de sécurité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a> <p>Modio AB a découvert que le sous-système IPv6 traiterait une déclaration de routeur n'indiquant pas de route mais juste une limite de sauts, ce qui pourrait ensuite être appliqué à l'interface l'ayant reçue. Cela peut conduire à la perte de connectivité IPv6 au-delà du réseau local.</p> <p>Ce problème peut être atténué en désactivant le traitement des déclarations de routeurs IPv6 si elles ne sont pas nécessaires :<br /> <code>sysctl net.ipv6.conf.default.accept_ra=0</code><br /> <code>sysctl net.ipv6.conf.<interface>.accept_ra=0</code></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a> <p>Stephan Mueller a découvert que limplémentation optimisée de RFC4106 GCM pour pour les processeurs x86 prenant en charge AESNI calculait de façon incorrecte les adresses de tampons dans certains cas. Si un tunnel IPsec est configuré pour utiliser ce mode (aussi connu sous le nom AES-GCM-ESP), cela pourrait conduire à une corruption de la mémoire et à des plantages (même sans trafic malveillant). Ce problème pourrait éventuellement mener à l'exécution de code distant.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a> <p>Ben Hutchings a découvert une régression dans la fonctionnalité <q>TCP Fast Open</q> dans Linux 3.16.7-ckt9, ce qui mène à un bogue du noyau quand elle est utilisée. Ce problème peut être utilisé comme un déni de service local.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a> <p>L'appel système execve(2) peut entrer en compétition avec des modifications d'attribut d'inode faits par chown(2). Bien que chown(2) nettoie les bits setuid/setgid d'un fichier s'il en change l'identifiant de son propriétaire, cette situation de compétition pourrait mener execve(2) à régler un uid/gid effectif pour le nouveau propriétaire, pouvant provoquer une augmentation de droits.</p></li> </ul> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.68-1+deb7u1. Le paquet linux de Wheezy n'est pas affecté par <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt9-3~deb8u1 ou des versions précédentes. De plus, cette version corrige une régression dans dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698">bogue nº 782698</a>).</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.16.7-ckt9-3 ou des versions précédentes. De plus, cette version corrige une régression dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698">bogue nº 782698</a>).</p> <p>Nous vous recommandons de mettre à jour vos paquets linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3237.data" # $Id: dsa-3237.wml,v 1.1 2015/04/29 15:24:13 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1235">CVE-2015-1235</a> <p>Un problème de contournement de la politique de même origine a été découvert dans l'analyseur HTML.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1236">CVE-2015-1236</a> <p>Amitay Dobo a découvert un contournement de la politique de même origine dans l'API Web Audio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1237">CVE-2015-1237</a> <p>Khalil Zhani a découvert un problème d'utilisation de mémoire après libération dans IPC.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1238">CVE-2015-1238</a> <p><q>cloudfuzzer</q> a découvert une écriture hors limites dans la bibliothèque skia.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1240">CVE-2015-1240</a> <p><q>w3bd3vil</q> a découvert une lecture hors limites dans l'implémentation de WebGL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1241">CVE-2015-1241</a> <p>Phillip Moon et Matt Weston ont découvert un moyen de déclencher à distance des actions dans l'interface d'un utilisateur local à l'aide d'un site web contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242">CVE-2015-1242</a> <p>Un problème de confusion de type a été découvert la bibliothèque JavaScript v8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244">CVE-2015-1244</a> <p>Mike Ruddy a découvert un moyen de contourner la politique de sécurité de transport HTTP strict.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1245">CVE-2015-1245</a> <p>Khalil Zhani a découvert un problème d'utilisation de mémoire après libération dans la bibliothèque pdfium.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1246">CVE-2015-1246</a> <p>Atte Kettunen a découvert un problème de lecture hors limites dans webkit/blink.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247">CVE-2015-1247</a> <p>Jann Horn a découvert que les URL <q>file:</q> dans les documents OpenSearch n'étaient pas nettoyées, ce qui pourrait permettre de lire à distance des fichiers locaux quand OpenSearch est utilisé sur un site web contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248">CVE-2015-1248</a> <p>Vittorio Gambaletta a découvert un moyen de contourner la fonctionnalité SafeBrowsing, ce qui pourrait permettre d'exécuter à distance un fichier exécutable téléchargé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249">CVE-2015-1249</a> <p>L'équipe de développement de chrome 41 a découvert divers problèmes à partir de tests internes à données aléatoires, audits, et autres études.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333">CVE-2015-3333</a> <p>Plusieurs problèmes ont été découverts et corrigés dans v8 4.2.7.14.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334">CVE-2015-3334</a> <p>Des sites web distants pourraient capturer sans permission des données video à partir de webcams attachées.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336">CVE-2015-3336</a> <p>Des sites web distants pourraient causer des perturbations de l'interface utilisateur comme le passage en plein écran ou le verrouillage du pointeur de la souris.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 42.0.2311.90-1~deb8u1.</p> <p>Pour la distribution testing (stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 42.0.2311.90-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3238.data" # $Id: dsa-3238.wml,v 1.1 2015/04/29 15:24:13 tvincent-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature